Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
GPUGate: Malware Invisibile Sfrutta GPU e Google Ads – Allarme per Aziende IT su GitHub
- News
- Visite: 1098
Negli ultimi mesi è stata osservata una sofisticata campagna di malware, denominata GPUGate, che colpisce principalmente aziende IT e di sviluppo software in Europa occidentale. Questa minaccia si distingue per l’uso di Google Ads e commit GitHub falsificati che reindirizzano gli utenti verso siti malevoli, camuffati da pagine legittime.
Cyberattacchi Senza Sosta: Supply Chain, AI e Nuove Vulnerabilità Mettono a Rischio Aziende Globali
- News
- Visite: 1071
Il mondo della cybersecurity è in costante evoluzione e ogni settimana emergono nuove minacce e vulnerabilità che mettono alla prova aziende e utenti. In questi giorni, la notizia di maggiore impatto riguarda la violazione che ha coinvolto Salesloft e Drift, dove criminali informatici sono riusciti a sottrarre token OAuth e ad accedere ai dati Salesforce di grandi aziende tecnologiche.
WhatsApp sotto attacco: Allarme zero-day, aggiornate subito per difendervi dallo spyware invisibile!
- News
- Visite: 1447
WhatsApp ha recentemente risolto una vulnerabilità di sicurezza critica che interessava le sue applicazioni di messaggistica per dispositivi Apple iOS e macOS. Il problema, identificato come CVE-2025-55177, riguarda una gestione insufficiente dell'autorizzazione nei messaggi di sincronizzazione dei dispositivi collegati.
Pacchetti npm trappola: Criptowallet svuotati da malware camuffato – Allarme per sviluppatori e utenti crypto
- News
- Visite: 2000
Nel panorama della sicurezza informatica, la scoperta di pacchetti npm malevoli rappresenta una minaccia sempre più concreta per utenti e sviluppatori. Un recente caso riguarda il pacchetto nodejs-smtp, creato per infettare applicazioni desktop di portafogli di criptovalute come Atomic Wallet ed Exodus su sistemi Windows.
Una vulnerabilità di sicurezza critica identificata come CVE-2025-42957 ha colpito SAP S/4HANA, una delle piattaforme ERP più diffuse a livello aziendale. Si tratta di una vulnerabilità di tipo command injection con un punteggio di gravità CVSS pari a 9.9, che consente a un attaccante con privilegi utente di sfruttare una funzione esposta tramite il protocollo RFC.
HexStrike AI: Dalla Difesa all’Attacco – L’Intelligenza Artificiale accelera gli exploit sulle vulnerabilità Citrix
- News
- Visite: 1288
Negli ultimi giorni, la comunità della sicurezza informatica ha assistito a un allarme crescente riguardo l’uso malevolo dell’intelligenza artificiale nel campo degli attacchi informatici. In particolare, HexStrike AI, una piattaforma open source pensata per automatizzare attività di penetration testing e red teaming, è stata rapidamente adottata da attori malevoli per sfruttare vulnerabilità appena divulgate, come dimostrato nel caso delle recenti falle Citrix.
Diplomazia Sotto Attacco: Phishing Iraniano Sfrutta Email Ufficiali per Rubare Segreti in Tutto il Mondo
- News
- Visite: 1084
Un recente attacco di spear-phishing su larga scala è stato attribuito a un gruppo iraniano affiliato a operazioni di cyber spionaggio internazionale. Secondo quanto riportato da esperti di sicurezza informatica, la campagna ha sfruttato oltre 100 account di posta elettronica compromessi appartenenti a ambasciate, consolati e organizzazioni internazionali in tutto il mondo.
Operation BarrelFire: Phishing colpisce il petrolio kazako – Allarme cyber nel settore energia
- News
- Visite: 1052
Il settore energetico del Kazakistan è diventato recentemente il bersaglio di una sofisticata campagna di phishing denominata Operation BarrelFire, orchestrata da un gruppo identificato come Noisy Bear, attivo almeno da aprile 2025. L’attacco ha colpito KazMunaiGas, la principale compagnia petrolifera nazionale, con l’invio di email di phishing mirate ai dipendenti.
Negli ultimi mesi, il panorama della sicurezza informatica è stato scosso da una nuova sofisticata campagna di malware che ha sfruttato file SVG (Scalable Vector Graphics) come vettore per attacchi phishing. Secondo quanto scoperto dagli analisti di VirusTotal, questi file SVG venivano distribuiti tramite email e risultavano particolarmente insidiosi in quanto riuscivano a eludere i controlli degli antivirus grazie a tecniche di offuscamento e polimorfismo.
CastleRAT Shock: La Nuova Minaccia Invisibile che Ruba Criptovalute e Inganna anche i Sistemi più Sicuri
- News
- Visite: 1133
Il gruppo di cybercriminali noto come TAG-150 è tornato alla ribalta nel panorama della sicurezza informatica grazie allo sviluppo di due strumenti particolarmente insidiosi: CastleLoader e CastleRAT. CastleLoader, attivo almeno dal marzo 2025, viene utilizzato come malware-as-a-service (MaaS) e loader per facilitare l'accesso iniziale a una vasta gamma di payload dannosi, tra cui trojan di accesso remoto, info-stealer e altri loader.
- Sitecore Sotto Attacco: Vulnerabilità Critica Espone Dati e Server, Aggiornamento Immediato Obbligatorio
- Grokking su X: L’IA di Elon Musk diventa arma dei cybercriminali per diffondere malware e truffe
- Rete FDN3 sotto accusa: Ondata di attacchi brute-force minaccia VPN aziendali e favorisce ransomware
- Attacco NotDoor: Outlook sotto assedio – APT28 colpisce la NATO con una nuova backdoor invisibile
Pagina 17 di 172
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
